Loading...
AktualnościRaporty

Raport Proofpointa: Walkę z atakami e-mailowymi zacznij od ludzi

Według danych, zawartych w “2019 Data Breach Investigations Report” e-mail jest najpopularniejszym kanałem rozsyłania złośliwego oprogramowania. To od niego rozpoczyna się 94% cybernetycznych ataków pochodzących z zewnątrz oraz aż 90% instancji złośliwego oprogramowania.

Przez lata zagrożenia ulegają zmianie. Mimo to znaczna część sektora bezpieczeństwa cybernetycznego nadal bazuje na starych strategiach zabezpieczeń, wprowadzając do nich tylko drobne ulepszenia i z tego powodu stają się one z dnia na dzień coraz mniej skuteczne. Jak przerwać to błędne koło? Postawić na nowe podejście, koncentrujące się przede wszystkim na ludziach.

Źródła zagrożeń

Dlaczego przestępcy tak chętnie stosują e-maile do przeprowadzania ataków? Ponieważ opierają się na kilkudziesięcioletniej architekturze, która nie została zaprojektowana pod kątem zachowania bezpieczeństwa. W odróżnieniu od sprzętu i infrastruktury komputerowej, ataki e-mailowe wykorzystują luki w zabezpieczeniach, których nie da się naprawić, czyli ludzi.

Co roku wiele organizacji wydaje miliardy na narzędzia zapewniające bezpieczeństwo, po to, by wzmocnić granice sieci, wykrycia włamań i zabezpieczenia punktów końcowych. Ale dzisiejsze ataki rozszyfrowują ludzką naturę, a nie tylko technologię. A e-mail to najprostszy sposób, aby dotrzeć do ludzi.

Podejście nastawione na ludzi

 Proofpoint proponuje nowe podejście, która skupia się na ochronie ludzi, a nie infrastruktury. Pierwszym krokiem ochrony użytkowników jest ustalenie, którzy z nich są najbardziej narażeni na ataki. Mimo że każda organizacja może inaczej mierzyć różne czynniki ryzyka, wszystkie sposoby pomiaru powinny uwzględniać:

  • Podatność, czyli sposób określenia użytkowników, którzy są najbardziej podatni na atak poprzez analizę tego jak pracują i w co klikają.
  • Analizę ataku, pozwalającą wykryć, kto w Twojej organizacji jest celem ataku, jak poważna jest sytuacja oraz w jaki sposób i przez kogo są one przeprowadzane.
  • Przywilej, który pomaga określić, do czego użytkownicy mają dostęp i jak bardzo szkodliwe dla organizacji byłoby pozyskanie tych informacji przez przestępców.

Dzięki odpowiedniej strategii, narzędziom, danym i szkoleniom organizacje mogą zarządzać ryzykiem związanym z e-mailem i zabezpieczyć swój najważniejszy kanał komunikacji biznesowej.

W jaki sposób ustalić, którzy użytkownicy są najbardziej narażeni na ataki? Jak ograniczyć ryzyko? Na co należy zwrócić uwagę w rozwiązaniu zapewniającym bezpieczeństwo?

Pobierz przewodnik po strategii bezpieczeństwa e-maili, w którym znajdziesz odpowiedzi na te i wiele innych pytań:

2020 PL Kompleksowy przewodnik po strategi bezpieczeństwa e-mail

Inne artykuły: